Търсене
Close this search box.

Актуализацията на Microsoft Exchange активира разширената защита по подразбиране

Microsoft автоматично активира функцията Windows Extended Protection на сървърите на Exchange след инсталиране на кумулативната актуализация 2024 H1 (известна още като CU14) този месец.

Функцията Extended Protection (EP) ще бъде автоматично включена по подразбиране при инсталиране на Exchange Server 2019 CU14 (или по-нова), за да се подсили функционалността Windows Server auth за намаляване на атаките от типа „удостоверяване на ретранслатор“ и „човек в средата“ (MitM).

„Това ще се случи при стартиране на версията на графичния потребителски интерфейс на Setup и при стартиране на версията на командния ред на Setup, без да се използва превключвателят за настройка /DoNotEnableEP или /DoNotEnableEPFEEWS за отказване“, каза екипът на Exchange.

„Ако сървърите ви не са готови за използване на EP (например използват SSL мостове или има несъответствия между клиентската и сървърната TLS конфигурация) и не се откажете от разрешаването на EP по време на инсталацията, възможно е след инсталирането на CU14 някои функционалности да се нарушат.“

На администраторите се препоръчва да оценят своите среди и да прегледат проблемите, споменати в документацията на предоставения от Microsoft скрипт ExchangeExtendedProtectionManagement PowerShell, преди да включат EP на своите Exchange сървъри (този скрипт се актуализира автоматично при системи, свързани с интернет).

Ако се сблъскат с проблеми след включването на EP, администраторите могат или да се уверят, че всички предварителни условия за EP са изпълнени, или да използват скрипта, за да изключат функцията.

Те могат също така да активират EP на по-стари версии на Exchange Server (т.е. Exchange Server 2016), като използват същия PowerShell скрипт на онлайн сървърите.

От Redmond публикуваха и лесната за следване графика на потока на решенията, вградена по-долу, за да помогнат на тези, които все още трябва да я активират, за да защитят допълнително своята среда на Exchange.

Extended Protection decision flow
Поток за вземане на решение за Extended Protection (Microsoft)

Microsoft за първи път въведе поддръжка на Exchange Server EP през август 2022 г., като кумулативните актуализации бяха пуснати като част от August 2022 Patch Tuesday, когато бяха поправени няколко уязвимости с критична тежест в Exchange (CVE-2022-21980, CVE-2022-24477 и CVE-2022-24516), позволяващи ескалация на привилегиите.

От Редмънд съобщиха, че освен поправката на тези грешки администраторите ще трябва да активират и функцията Extended Protection (Разширена защита), за да гарантират, че нападателите няма да могат да пробият уязвимите сървъри.

Същото искане беше отправено този вторник за пълно отстраняване на уязвимостта CVE-2024-21410, позволяваща на отдалечени заплахи да увеличават привилегиите си при атаки с NTLM реле.

Една година по-късно компанията обяви, че Exchange Extended Protection ще бъде активирана по подразбиране на всички Exchange сървъри след внедряването на CU14.

Препоръките на Microsoft, споделени през август 2023 г. и зависещи от това каква актуализация на сигурността е инсталирана, включват:

  • август 2022 г. SU или по-късна и включена EP: Инсталирайте CU14 (не са необходими специални стъпки).
  • август 2022 SU или по-късна, но EP все още не е активиран: Инсталирайте CU14, като по подразбиране „Enable EP“ (Разрешаване на EP) остане включено.
  • Версия на Exchange сървъра, по-ранна от SU от август 2022 г.: „Изпращаме ви мисли и молитви, както и много силни, но деликатни указания да актуализирате незабавно сървърите си до най-новата SU.“

„Препоръчваме на всички клиенти да активират EP в своята среда. Ако вашите сървъри работят с SU от август 2022 г. или по-късен SU, тогава те вече поддържат EP“, заяви екипът на Exchange през август 2023 г.

„Ако имате сървъри, по-стари от SU от август 2022 г., тогава вашите сървъри се считат за трайно уязвими и трябва да бъдат актуализирани незабавно. Освен това, ако имате някакви сървъри на Exchange, по-стари от SU от август 2022 г., ще прекъснете комуникацията между сървърите със сървърите, които имат активиран EP.“

Преди една година Microsoft също така призова клиентите си винаги да актуализират своите локални Exchange сървъри, за да са готови за внедряване на извънредни пачове за сигурност.

 

Източник: e-security.bg

Подобни публикации

10 септември 2024

Как да създадем и подобрим сигурността на крайн...

Поради голямата си атакувана повърхност, съставена от различни набо...
10 септември 2024

Кибератаките на „TIDrone“

Изследователите наричат „TIDrone“  заплахата, която активно преслед...
10 септември 2024

Използването на търговски шпионски софтуер се з...

Усилията на САЩ и други правителства да ограничат разработването, и...
10 септември 2024

300 000 души са засегнати от пробива на данните...

Avis Car Rental уведомява близо 300 000 души, че личната им информа...
10 септември 2024

Двама са обвинени в САЩ за организиране на паза...

САЩ повдигнаха обвинения на гражданин на Казахстан и гражданин на Р...
9 септември 2024

Шпионският софтуер Predator се появи отново с н...

Шпионският софтуер Predator се е появил отново с нова инфраструктур...
9 септември 2024

Един милион клиенти на Kaspersky в САЩ са прехв...

Клиентите на Kaspersky в Съединените щати са уведомени, че абонамен...
9 септември 2024

CISA сигнализира за грешки в ICS в продуктите н...

Миналата седмица американската Агенция за киберсигурност и инфрастр...
Бъдете социални
Още по темата
08/09/2024

Microsoft Office 2024 ще де...

След пускането на Office 2024 през...
05/09/2024

Microsoft се справя с пропу...

Microsoft експериментира с ново значително смекчаване...
02/09/2024

Microsoft твърди, че северн...

Екипът за разузнаване на заплахите на...
Последно добавени
10/09/2024

Как да създадем и подобрим ...

Поради голямата си атакувана повърхност, съставена...
10/09/2024

Кибератаките на „TIDrone“

Изследователите наричат „TIDrone“  заплахата, която активно...
10/09/2024

Използването на търговски ш...

Усилията на САЩ и други правителства...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!